CERTA-2007-AVI-339
Vulnerability from certfr_avis

Plusieurs vulnérabilités sont présentes dans Apache et permettent à un utilisateur local de provoquer un déni de service et à un utilisateur distant de conduire une attaque de type « Cross-Site Scripting ».

Description

Trois vulnérabilités ont été identifiées dans le serveur web Apache :

  • Une première faille dans les modules mod_status et mod_autoindex permet à un utilisateur distant de conduire une attaque de type « Cross-Site Scripting » ;
  • une seconde dans le composant MPM (Multi-Processing Module) des versions 2.x de Apache permet à un utilisateur local au serveur de provoquer un arrêt inopiné de Apache ;
  • une dernière vulnérabilité dans le module mod_cache permet à un utilisateur malintentionné distant de provoquer un arrêt de certains processus fils de Apache. Si le composant MPM (Multi-Processing Module) est utilisé, il est possible de provoquer un arrêt complet de Apache.

Solution

Se référer aux bulletins de sécurité des éditeurs pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
Apache N/A Apache versions 1.3.37 et antérieures ;
Apache N/A Apache versions 2.2.4 et antérieures.
Apache N/A Apache versions 2.0.59 et antérieures ;

Show details on source website


{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Apache versions 1.3.37 et ant\u00e9rieures ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Apache",
          "scada": false
        }
      }
    },
    {
      "description": "Apache versions 2.2.4 et ant\u00e9rieures.",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Apache",
          "scada": false
        }
      }
    },
    {
      "description": "Apache versions 2.0.59 et ant\u00e9rieures ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Apache",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Description\n\nTrois vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 identifi\u00e9es dans le serveur web Apache :\n\n-   Une premi\u00e8re faille dans les modules mod_status et mod_autoindex\n    permet \u00e0 un utilisateur distant de conduire une attaque de type \u00ab\n    Cross-Site Scripting \u00bb ;\n-   une seconde dans le composant MPM (Multi-Processing Module) des\n    versions 2.x de Apache permet \u00e0 un utilisateur local au serveur de\n    provoquer un arr\u00eat inopin\u00e9 de Apache ;\n-   une derni\u00e8re vuln\u00e9rabilit\u00e9 dans le module mod_cache permet \u00e0 un\n    utilisateur malintentionn\u00e9 distant de provoquer un arr\u00eat de certains\n    processus fils de Apache. Si le composant MPM (Multi-Processing\n    Module) est utilis\u00e9, il est possible de provoquer un arr\u00eat complet\n    de Apache.\n\n## Solution\n\nSe r\u00e9f\u00e9rer aux bulletins de s\u00e9curit\u00e9 des \u00e9diteurs pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2007-3304",
      "url": "https://www.cve.org/CVERecord?id=CVE-2007-3304"
    },
    {
      "name": "CVE-2007-4465",
      "url": "https://www.cve.org/CVERecord?id=CVE-2007-4465"
    },
    {
      "name": "CVE-2007-1863",
      "url": "https://www.cve.org/CVERecord?id=CVE-2007-1863"
    },
    {
      "name": "CVE-2006-5752",
      "url": "https://www.cve.org/CVERecord?id=CVE-2006-5752"
    }
  ],
  "initial_release_date": "2007-08-01T00:00:00",
  "last_revision_date": "2007-11-07T00:00:00",
  "links": [
    {
      "title": "Bulletin de s\u00e9curit\u00e9 RedHat RHSA-2007:0662 du 26 juillet    2007 :",
      "url": "http://rhn.redhat.com/errata/RHSA-2007-0662.html"
    },
    {
      "title": "Bulletins de s\u00e9curit\u00e9 Apache du 31 juillet 2007 :",
      "url": "http://httpd.apache.org/security/vulnerabilities_20.html"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 RedHat RHSA-2007:0533 du 26 juillet    2007 :",
      "url": "http://rhn.redhat.com/errata/RHSA-2007-0533.html"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 RedHat RHSA-2007:0556 du 26 juillet    2007 :",
      "url": "http://rhn.redhat.com/errata/RHSA-2007-0556.html"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Mandriva MDKSA-2007:141 du 04 juillet    2007 :",
      "url": "http://www.mandriva.com/security/advisories?name=MDKSA-2007:141"
    },
    {
      "title": "Bulletins de s\u00e9curit\u00e9 Apache du 31 juillet 2007 :",
      "url": "http://httpd.apache.org/security/vulnerabilities_13.html"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 RedHat RHSA-2007:0534 du 26 juillet    2007 :",
      "url": "http://rhn.redhat.com/errata/RHSA-2007-0534.html"
    },
    {
      "title": "Bulletins de s\u00e9curit\u00e9 Apache du 31 juillet 2007 :",
      "url": "http://httpd.apache.org/security/vulnerabilities_22.html"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Ubuntu USN-499-1 du 16 ao\u00fbt 2007 :",
      "url": "http://www.ubuntu.com/usn/usn-499-1"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Mandriva MDKSA-2007:140 du 04 juillet    2007 :",
      "url": "http://www.mandriva.com/security/advisories?name=MDKSA-2007:140"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Gentoo GLSA-200711-06 du 07 novembre    2007 :",
      "url": "http://www.gentoo.org/security/en/glsa/glsa-200711-06.xml"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Mandriva MDKSA-2007:142 du 04 juillet    2007 :",
      "url": "http://www.mandriva.com/security/advisories?name=MDKSA-2007:142"
    }
  ],
  "reference": "CERTA-2007-AVI-339",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2007-08-01T00:00:00.000000"
    },
    {
      "description": "ajout de la r\u00e9f\u00e9rence au bulletin de s\u00e9curit\u00e9 Ubuntu.",
      "revision_date": "2007-08-22T00:00:00.000000"
    },
    {
      "description": "ajout de la r\u00e9f\u00e9rence CVE-2007-4465 et de la r\u00e9f\u00e9rence au bulletin de s\u00e9curit\u00e9 Gentoo.",
      "revision_date": "2007-11-07T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "D\u00e9ni de service"
    }
  ],
  "summary": "Plusieurs vuln\u00e9rabilit\u00e9s sont pr\u00e9sentes dans Apache et permettent \u00e0 un\nutilisateur local de provoquer un d\u00e9ni de service et \u00e0 un utilisateur\ndistant de conduire une attaque de type \u003cspan class=\"textit\"\u003e\u00ab\nCross-Site Scripting \u00bb\u003c/span\u003e.\n",
  "title": "Multiples vuln\u00e9rabilit\u00e9s dans Apache",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Apache du 31 juillet 2007",
      "url": null
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
  • Confirmed: The vulnerability is confirmed from an analyst perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
  • Patched: This vulnerability was successfully patched by the user reporting the sighting.
  • Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
  • Not confirmed: The user expresses doubt about the veracity of the vulnerability.
  • Not patched: This vulnerability was not successfully patched by the user reporting the sighting.


Loading…

Loading…